[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP5160003B2 - 決済管理装置,プログラム,記憶媒体,管理方法,クライアント装置,処理方法,およびデータ記憶装置 - Google Patents

決済管理装置,プログラム,記憶媒体,管理方法,クライアント装置,処理方法,およびデータ記憶装置 Download PDF

Info

Publication number
JP5160003B2
JP5160003B2 JP2001139164A JP2001139164A JP5160003B2 JP 5160003 B2 JP5160003 B2 JP 5160003B2 JP 2001139164 A JP2001139164 A JP 2001139164A JP 2001139164 A JP2001139164 A JP 2001139164A JP 5160003 B2 JP5160003 B2 JP 5160003B2
Authority
JP
Japan
Prior art keywords
information
payment
data storage
storage device
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2001139164A
Other languages
English (en)
Other versions
JP2002324202A (ja
Inventor
拓哉 大嶋
武 大塚
哲 本城
真志 荒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001139164A priority Critical patent/JP5160003B2/ja
Publication of JP2002324202A publication Critical patent/JP2002324202A/ja
Application granted granted Critical
Publication of JP5160003B2 publication Critical patent/JP5160003B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は,共通鍵を保持したICカードなどのデータ記憶装置を用いて,ネットワークなどを用いた決済処理を安全に行うことができる電子決済システム,決済管理装置,店舗装置,クライアント装置,ICカードなどのデータ記憶装置,コンピュータプログラムおよび記憶媒体に関する。
【0002】
【従来の技術】
インターネットなどのオープンネットワークを介した電子商取引を安全に行うために,従来,PKI(Public Key Infrastructure:公開鍵インフラ)プロトコルが採用されている。
【0003】
PKIプロトコルでは,送信元で秘密鍵を用いて署名情報を作成し,送信元から送信先に,当該署名情報を伝送情報と共に送信する。そして,送信先において,当該秘密鍵に対応する公開鍵を用いて当該署名情報の検証を行うことで,受信した伝送情報が正当な送信元で作成されたものであるか否かを判断する。
【0004】
ところで,近年,IC(Integrated Circuit)カードを用いて,ネットワークを介した電子商取引を行う試みがある。ここで,通常,ICカードなどのデータ記憶装置は,共通鍵を保持しており,共通鍵暗号方式を用いて秘匿性のある情報の入出力を行う。このようなICカードなどのデータ記憶装置は,共通鍵が署名情報を作成するための鍵とはなり得ないため,ICカードなどのデータ記憶装置を紛失した場合でも,被害を小さくできるという利点がある。
【0005】
【発明の解決しようとする課題】
しかしながら,ネットワークを介した電子商取引を安全に行うためには,秘密鍵を用いて署名情報を作成する必要があるが,従来の手法では,ICカードなどのデータ記憶装置が秘密鍵を保持(記憶)していないため,署名情報の作成ができないという問題がある。この場合に,ICカードなどのデータ記憶装置に秘密鍵を保持する方法も考えられるが,前述したように,秘密鍵は署名情報を作成できるため印鑑照明と同様の効力があり,ICカードなどのデータ記憶装置を紛失して悪用されたときの被害が大きすぎるという問題がある。
【0006】
また,上述したようなICカードなどのデータ記憶装置が採用する共通鍵暗号方式のみを用いて,ネットワークを介した電子商取引を行うと,取り引きを行う多数の相手先のサーバ装置などが共通鍵を持つことになり,共通鍵が盗まれたり,悪用される可能性が高くなるという問題もある。
【0007】
電子決済においては,SSL(Secure Socket Layer)やSET(Secure Electronic Transaction)が多く採用されている。しかし,SSLでは,クライアント装置と店舗装置間の通信路に対する安全性は保証されるが,店舗側の不正を検出できないという問題がある。
【0008】
また,SETでは,SSLの利点とクライアント装置,店舗装置,決済管理装置で改ざんができないという利点とを併せ持つが,各装置がPKIの証明書を持たなければならないため,煩雑であり費用がかかり,さらに署名および署名検証を何度も行わなければならず冗長であるという問題がある。
【0009】
さらに,電子商取引システムにおいては,ユーザがクライアント装置上で確認した価値情報が,実際にICカードなどのデータ記憶装置に書き込まれる価値情報と同じであるかどうかを確認する手段を持っていなかった。
【0010】
本発明は上述した問題点に鑑みてなされ,共通鍵を保持したICカードなどのデータ記憶装置を用いて,ネットワークを介した電子商取引を安全に行うことができる電子決済システム,決済管理装置,店舗装置,クライアント装置,ICカードなどのデータ記憶装置,コンピュータプログラムおよび記憶媒体を提供することを目的とする。
【0011】
【課題を解決するための手段】
上記課題を解決するために,本発明によれば,新規かつ改良された電子決済システム,決済管理装置,店舗装置,クライアント装置,ICカードなどのデータ記憶装置,コンピュータプログラムおよび記憶媒体が提供される。
【0012】
本発明の第1の観点によれば,価値情報が記憶されたICカードなどのデータ記憶装置と,ICカードなどのデータ記憶装置に対する情報入出力機能を備えたクライアント装置と,商品またはサービスを提供する店舗装置と,ICカードなどのデータ記憶装置と店舗装置間の決済を管理する決済管理装置と,クライアント装置と店舗装置と決済管理装置とを双方向通信可能に接続する通信系とから成る電子決済システムであって,決済管理装置は,ICカードなどのデータ記憶装置で決済を行うための決済情報を,店舗装置からの決済要求情報に基づいて生成し,決済情報を決済管理装置とICカードなどのデータ記憶装置との間で共用される共通鍵を用いた暗号処理を施し,この暗号処理が施された決済情報をクライアント装置に送信し,クライアント装置は,決済管理装置から受信した決済情報をICカードなどのデータ記憶装置に出力することを特徴とする,電子決済システムが提供される。
【0013】
上記電子決済システムにおいて,店舗装置は,決済要求情報の正当性を示す第1署名を店舗装置の秘密鍵を用いて作成し,第1署名が付された決済要求情報を決済管理装置に送信し,決済管理装置は,店舗装置から受信した第1署名の正当性を店舗装置の秘密鍵に対応する公開鍵を用いて検証してもよい。
【0014】
第1署名が付された決済要求情報は,クライアント装置を介して決済管理装置に送信されるように構成してもよい。
【0015】
決済管理装置は,第1署名付き決済情報の正当性を示す第2署名を決済管理装置の秘密鍵を用いて作成し,この第2署名が付され暗号処理が施された決済情報をクライアント装置に送信し,クライアント装置は,決済管理装置から受信した第2署名の正当性を決済管理装置の秘密鍵に対応する公開鍵を用いて検証した後に,決済情報をICカードなどのデータ記憶装置に出力してもよい。
【0016】
決済管理装置は,決済完了情報を生成し,この決済完了情報の正当性を示す第3署名を決済管理装置の秘密鍵を用いて生成し,決済情報を含むとともにこの第3署名が付された決済完了情報を店舗装置に送信する。
【0017】
店舗装置は,決済管理装置から受信した第3署名の正当性を決済管理装置の秘密鍵に対応する公開鍵を用いて検証するように構成してもよい。
【0018】
店舗装置は,第3署名が付された決済完了情報を受信し,店舗装置の秘密鍵を用いて第4署名付き決済完了受領情報を生成し,この第4署名付き決済完了受領情報を決済管理装置およびクライアント装置に送信し,決済管理装置およびクライアント装置は,店舗装置から受信した第4署名の正当性を店舗装置の秘密鍵に対応する公開鍵を用いて検証するように構成してもよい。
【0019】
店舗装置は,単一の店舗装置として構成してもよいし,複数の下層店舗装置を含むモールとして構成してもよい。
【0020】
さらに本発明の別の観点によれば,ICカードなどのデータ記憶装置に記憶されている価値情報をクライアント装置を介して更新することが可能な決済管理装置において,決済管理装置は,ICカードなどのデータ記憶装置の価値更新情報を決済管理装置とICカードなどのデータ記憶装置との間で共用される共通鍵を用いた暗号処理を施し,この暗号処理が施された価値更新情報をクライアント装置に送信し,クライアント装置は,受信した価値更新情報をICカードなどのデータ記憶装置に入力することを特徴とする,決済管理装置が提供される。
【0021】
決済管理装置は,価値更新情報の正当性を示す第5署名を決済管理装置の秘密鍵を用いて生成し,第5署名が付された価値更新情報をクライアント装置に送信し,クライアント装置は,決済管理装置から受信した第5署名の正当性を決済管理装置の秘密鍵に対応する公開鍵を用いて検証した後に,価値更新情報をICカードなどのデータ記憶装置に入力するようにしてもよい。
【0022】
価値情報が記憶されたICカードなどのデータ記憶装置と商品またはサービスを提供する店舗装置との間の決済を管理する決済管理装置において,ICカードなどのデータ記憶装置で決済を行うための決済情報を,店舗装置からの決済要求情報に基づいて生成する決済情報生成部と,決済情報を決済管理装置とICカードなどのデータ記憶装置との間で共用される共通鍵を用いて暗号処理を施す決済情報暗号処理部と,この暗号処理が施された決済情報をICカードなどのデータ記憶装置に対する情報入出力機能を備えたクライアント装置を介してICカードなどのデータ記憶装置に出力する決済情報出力部とを備えるように構成してもよい。
【0023】
店舗装置は,決済要求情報の正当性を示す第1署名を店舗装置の秘密鍵を用いて作成し,第1署名が付された決済要求情報を決済管理装置に送信し,決済管理装置は,店舗装置から受信した第1署名の正当性を店舗装置の秘密鍵に対応する公開鍵を用いて検証するようにしてもよい。
【0024】
決済管理装置は,第1署名付き決済情報の正当性を示す第2署名を決済管理装置の秘密鍵を用いて作成し,この第2署名が付され暗号処理が施された決済情報を,第2署名の正当性を決済管理装置の秘密鍵に対応する公開鍵を用いて検証可能なクライアント装置に送信してICカードなどのデータ記憶装置に出力するようにしてもよい。
【0025】
決済管理装置は,決済完了情報を生成し,この決済完了情報の正当性を示す第3署名を決済管理装置の秘密鍵を用いて生成し,決済情報を含むとともにこの第3署名が付された決済完了情報を,第3署名の正当性を決済管理装置の秘密鍵に対応する公開鍵を用いて検証可能な店舗装置に送信するようにしてもよい。
【0026】
店舗装置は,第3署名が付された決済完了情報を受信し,店舗装置の秘密鍵を用いて第4署名付き決済完了受領情報を生成し,この第4署名付き決済完了受領情報を決済管理装置に送信し,決済管理装置は,店舗装置から受信した第4署名の正当性を店舗装置の秘密鍵に対応する公開鍵を用いて検証するように構成してもよい。
【0027】
さらに,本発明の別の観点によれば,コンピュータをして上記決済管理装置として機能せしめることを特徴とするコンピュータプログラムが提供される。
【0028】
また,本発明の別の観点によれば,コンピュータをして上記決済管理装置として機能せしめることを特徴とする上記コンピュータプログラムが記憶されたコンピュータ読み取り可能な記憶媒体が提供される。
【0029】
さらにまた,本発明の別の観点によれば,決済管理装置を介して価値情報が記憶されたICカードなどのデータ記憶装置との間で行われる決済に基づいて,商品またはサービスを提供する店舗装置であって,決済要求情報を生成する決済要求情報生成部と,決済要求情報の正当性を示す第1署名を店舗装置の秘密鍵を用いて作成する第1署名生成部と,第1署名が付された決済要求情報を,第1署名の正当性を店舗装置の秘密鍵に対応する公開鍵を用いて検証可能な決済管理装置に送信する決済要求情報送信部とを備えたことを特徴とする,店舗装置が提供される。
【0030】
決済管理装置は,ICカードなどのデータ記憶装置で決済を行うための決済情報を,店舗装置からの決済要求情報に基づいて生成し,決済情報を決済管理装置とICカードなどのデータ記憶装置との間で共用される共通鍵を用いた暗号処理を施し,この暗号処理が施された決済情報をクライアント装置に送信し,クライアント装置は,決済管理装置から受信した決済情報をICカードなどのデータ記憶装置に出力するようにしてもよい。
【0031】
第1署名が付された決済要求情報は,店舗装置からクライアント装置を介して決済管理装置に送信されるようにしてもよい。
【0032】
決済管理装置は,決済完了情報を生成し,この決済完了情報の正当性を示す第3署名を決済管理装置の秘密鍵を用いて生成し,決済情報を含むとともにこの第3署名が付された決済完了情報を店舗装置に送信し,店舗装置は,決済管理装置から受信した第3署名の正当性を決済管理装置の秘密鍵に対応する公開鍵を用いて検証するように構成してもよい。
【0033】
店舗装置は,第3署名が付された決済完了情報を受信し,店舗装置の秘密鍵を用いて第4署名付き決済完了受領情報を生成し,この第4署名付き決済完了受領情報を決済管理装置およびクライアント装置に送信し,決済管理装置およびクライアント装置は,店舗装置から受信した第4署名の正当性を店舗装置の秘密鍵に対応する公開鍵を用いて検証するように構成してもよい。
【0034】
店舗装置は,単一の店舗装置として構成してもよいし,複数の下層店舗装置を含むモールとして構成してもよい。
【0035】
さらに,本発明の別の観点によれば,コンピュータをして上記店舗装置として機能せしめることを特徴とするコンピュータプログラムが提供される。
【0036】
また,本発明の別の観点によれば,コンピュータをして上記店舗装置として機能せしめることを特徴とする上記コンピュータプログラムが記憶されたコンピュータ読み取り可能な記憶媒体が提供される。
【0037】
さらにまた,本発明の別の観点によれば,商品またはサービスを提供する店舗装置と価値情報が記憶されたICカードなどのデータ記憶装置との間の決済を決済管理装置を介して行うに際して使用されるICカードなどのデータ記憶装置に対する情報入出力機能を備えたクライアント装置において,決済管理装置が,店舗装置からの決済要求情報に基づいて生成し,決済管理装置とICカードなどのデータ記憶装置との間で共用される共通鍵を用いた暗号処理を施した決済情報を受信する決済情報受信部と,決済管理装置から受信した決済情報をICカードなどのデータ記憶装置に出力する決済情報出力部とを備えていることを特徴とする,クライアント装置が提供される。
【0038】
店舗装置は,決済要求情報の正当性を示す第1署名を店舗装置の秘密鍵を用いて作成し,第1署名が付された決済要求情報をクライアント装置を介して決済管理装置に送信し,決済管理装置は,店舗装置から受信した第1署名の正当性を店舗装置の秘密鍵に対応する公開鍵を用いて検証するように構成してもよい。
【0039】
決済管理装置は,第1署名付き決済情報の正当性を示す第2署名を決済管理装置の秘密鍵を用いて作成し,この第2署名が付され暗号処理が施された決済情報をクライアント装置に送信し,クライアント装置は,決済管理装置から受信した第2署名の正当性を決済管理装置の秘密鍵に対応する公開鍵を用いて検証した後に,決済情報をICカードなどのデータ記憶装置に出力するように構成してもよい。
【0040】
決済管理装置は,決済完了情報を生成し,この決済完了情報の正当性を示す第3署名を決済管理装置の秘密鍵を用いて生成し,決済情報を含むとともにこの第3署名が付された決済完了情報を店舗装置に送信し,店舗装置は,決済管理装置から受信した第3署名の正当性を決済管理装置の秘密鍵に対応する公開鍵を用いて検証し,さらに店舗装置の秘密鍵を用いて第4署名付き決済完了受領情報を生成し,この第4署名付き決済完了受領情報をクライアント装置に送信し,クライアント装置は,店舗装置から受信した第4署名の正当性を店舗装置の秘密鍵に対応する公開鍵を用いて検証するように構成してもよい。
【0041】
さらに決済完了受領情報は,表示画面に表示された決済完了受領情報をユーザ自身が確認してもよい。
【0042】
さらに,本発明の別の観点によれば,コンピュータをして上記クライアント装置として機能せしめることを特徴とするコンピュータプログラムが提供される。
【0043】
また,本発明の別の観点によれば,コンピュータをして上記クライアント装置として機能せしめることを特徴とする上記コンピュータプログラムが記憶されたコンピュータ読み取り可能な記憶媒体が提供される。
【0044】
さらに本発明の別の観点によれば,商品またはサービスを提供する店舗装置との間の決済を決済管理装置を介して行うに際して使用される価値情報が記憶されたICカードなどのデータ記憶装置において,決済管理装置が,店舗装置からの決済要求情報に基づいて生成し,決済管理装置とICカードなどのデータ記憶装置との間で共用される共通鍵を用いた暗号処理を施した決済情報を,ICカードなどのデータ記憶装置に対する情報入出力機能を備えたクライアント装置を介して入力可能であることを特徴とする,ICカードなどのデータ記憶装置が提供される。
【0045】
店舗装置は,決済要求情報の正当性を示す第1署名を店舗装置の秘密鍵を用いて作成し,第1署名が付された決済要求情報を決済管理装置に送信し,決済管理装置は,店舗装置から受信した第1署名の正当性を店舗装置の秘密鍵に対応する公開鍵を用いて検証するとともに,第1署名付き決済情報の正当性を示す第2署名を決済管理装置の秘密鍵を用いて作成し,この第2署名が付され暗号処理が施された決済情報をクライアント装置に送信し,クライアント装置は,決済管理装置から受信した第2署名の正当性を決済管理装置の秘密鍵に対応する公開鍵を用いて検証した後に,決済情報をICカードなどのデータ記憶装置に出力するように構成してもよい。
【0046】
さらに,本発明の別の観点によれば,価値情報が記憶されたICカードなどのデータ記憶装置手段と,ICカードなどのデータ記憶装置に対する情報入出力機能を備えたクライアント手段と,商品またはサービスを提供する店舗手段であって,クライアント手段からの購入要求に応じてICカードなどのデータ記憶装置による決済情報を生成する店舗手段と,ICカードなどのデータ記憶装置と店舗手段間の決済を管理する決済管理手段であって,ICカードなどのデータ記憶装置で決済を行うための決済情報を,店舗手段からの決済要求情報に基づいて生成し,決済情報を決済管理手段とICカードなどのデータ記憶装置との間で共用される共通鍵を用いた暗号処理を施し,この暗号処理が施された決済情報をクライアント手段に送信する決済管理手段と,クライアント手段と店舗手段と決済管理手段とを双方向通信可能に接続する通信系とから成ることを特徴とする,電子決済システムが提供される。
【0047】
店舗手段は,決済要求情報の正当性を示す第1署名を店舗手段の秘密鍵を用いて作成し,第1署名が付された決済要求情報を決済管理手段に送信し,決済管理手段は,店舗手段から受信した第1署名の正当性を店舗手段の秘密鍵に対応する公開鍵を用いて検証するようにしてもよい。
【0048】
第1署名が付された決済要求情報は,クライアント手段を介して決済管理手段に送信されるように構成してもよい。
【0049】
決済管理手段は,第1署名付き決済情報の正当性を示す第2署名を決済管理手段の秘密鍵を用いて作成し,この第2署名が付され暗号処理が施された決済情報をクライアント手段に送信し,クライアント手段は,決済管理手段から受信した第2署名の正当性を決済管理手段の秘密鍵に対応する公開鍵を用いて検証した後に,決済情報をICカードなどのデータ記憶装置に出力するように構成してもよい。
【0050】
決済管理手段は,決済完了情報を生成し,この決済完了情報の正当性を示す第3署名を決済管理手段の秘密鍵を用いて生成し,決済情報を含むとともにこの第3署名が付された決済完了情報を店舗手段に送信する。
【0051】
店舗手段は,決済管理手段から受信した第3署名の正当性を決済管理手段の秘密鍵に対応する公開鍵を用いて検証するように構成してもよい。
【0052】
さらに決済完了受領情報は,表示画面に表示された決済完了受領情報をユーザ自身が確認するように構成してもよい。
【0053】
店舗手段は,第3署名が付された決済完了情報を受信し,店舗手段の秘密鍵を用いて第4署名付き決済完了受領情報を生成し,この第4署名付き決済完了受領情報を決済管理手段およびクライアント手段に送信し,決済管理手段およびクライアント装置は,店舗手段から受信した第4署名の正当性を店舗手段の秘密鍵に対応する公開鍵を用いて検証するように構成してもよい。
【0054】
店舗手段は,単一の店舗手段として構成してもよいし,複数の下層店舗手段を含むモールとして構成してもよい。
【0055】
さらに本発明の別の観点によれば,双方向通信可能に接続されたクライアント装置と店舗装置と決済管理装置と間において行われる電子決済方法であって,価値情報が記憶されたデータ記憶装置で決済を行うための決済情報を,店舗装置からの決済要求に基づいて生成し,決済情報を決済管理装置とデータ記憶装置との間で共用される共通鍵を用いた暗号処理を施し,暗号処理が施された決済情報をクラインと装置に送信することを特徴とする,電子決済方法が提供される。
【0056】
店舗装置は,決済要求情報の正当性を示す第1の署名を前記店舗装置の秘密鍵を用いて作成し,第1の署名が付された前記決済要求情報を前記決済管理装置に送信し,決済管理装置は,店舗装置から受信した前記第1の署名の正当性を前記店舗装置の秘密鍵に対応する公開鍵を用いて検証してもよい。
【0057】
ここで,発明の理解を容易にするために,本発明に共通の用語について簡単に整理して説明する。
【0058】
「電子決済システム」は,インターネットなどのオンライン通信系を介して商品やサービスの販売を行った場合に,代金決済を電子的にオンライン通信系を介して行うシステムである。オンライン通信系を介して決済を行う方法としては,クレジットカードやキャッシュカードやデビットカードによる支払い,プリペイドカードなどの電子マネーによる支払いが可能である。
【0059】
「データ記憶装置」は,ICカードなどのカード形状を有するデータキャリアの他,少なくとも価値情報などのデータを記憶するICチップを組み込んだセキュアな装置であれば形状は問わない。ICチップは,携帯電話機,携帯用通信端末装置,時計などの携帯可能な装置に搭載することが可能である。また,ICカードなどのデータキャリア内のデータは,携帯電話機などの別の装置と通信することによってデータの授受を行ってもよい。
【0060】
「ICカードなどのデータ記憶装置」は,例えば,プラスチックなどのカードにICチップが埋め込まれているものをいう。メモリチップのみを持っているタイプをメモリカードと呼び、CPUも搭載しているタイプはCPU内蔵カードと呼ばれる。さらに,ICカードなどのデータ記憶装置はCPUの有無による種類のほかに、リーダライタに対する「接触」「非接触」でも区分できる。接触型は表面に金属の端子が載っていて、その端子を通してリーダライタと電力の供給やデータのやりとりを行う。それに対して、内部にアンテナを持ち、そのアンテナを通して電力供給やデータの読み取り/書き込みをするのが非接触型である。
【0061】
「価値情報」は,ICカードなどのデータ記憶装置に記憶されて,商品やサービスの提供に対する対価として交換可能な価値に関する情報である。価値情報には,通貨に相当する貨幣的価値を有するものや,ポイントなどように商品やサービスと交換可能な擬似貨幣的価値を有するものが含まれる。
【0062】
「クライアント装置」は,少なくともICカードなどのデータ記憶装置に対する情報入出力機能とインターネットなどのオンライン通信系を介して他の端末装置やサーバと双方向通信可能な機能を有する端末装置である。「クライアント装置」は,一般的には,演算装置,記憶装置,表示装置,入出力装置,通信装置,ICカードなどのデータ記憶装置リーダライタなどを備えたコンピュータ装置であり,同様の機能を有する携帯端末装置や携帯電話装置などを含む。クライアント装置の設置場所は,ユーザの家庭あるいは職場でも構わないし,あるいは本決済システム専用のクライアント端末が設置された店舗でも構わない。またクライアント装置は,本発明によるデータ記憶装置をICチップで構成し,携帯電話機のような装置に搭載することも可能である。
【0063】
「店舗装置」は,例えばインターネットなどのオンライン通信系を介して商品やサービスを販売等提供するネットワークサーバである。店舗装置は単一のネットワークサーバから構成しても,複数のネットワークサーバから構成されるモールとして構成しても構わない。
【0064】
「決済管理装置」は,例えばICカードなどのデータ記憶装置と店舗装置間の決済を管理する管理サーバであり,セキュリティサーバ,アプリケーションサーバ,データベースサーバなどから構成される。
【0065】
「通信系」は,所定の通信プロトコルを介して双方向通信可能に構成された,例えば公衆回線網を利用したインターネットや,LAN(Local AreaNetwork)やWAN(Wide Area Network)などのオンライン通信系であり,接続形態は有線無線を問わない。
【0066】
「決済要求情報」は,店舗装置が作成するもので,店舗装置に送信された購買要求に対する決済管理装置に要求するための各種情報が含まれる。この購買要求は,ユーザがクライアント装置を介して店舗装置に送信してもよいし,クライアント装置を経由しなくてもよい。
【0067】
「決済情報」は,決済管理装置が店舗装置から決済管理装置に送信された決済要求情報に基づいて作成するもので,決済管理装置からクライアント装置を介してICカードなどのデータ記憶装置に記憶された価値情報を増減することにより決済を行うための各種情報が含まれる。この決済情報のセキュリティは,決済管理装置とICカードなどのデータ記憶装置との間で共用される共通鍵を用いた暗号処理により確保される。さらに,決済情報の正当性は,決済管理装置の秘密鍵を用いて作成された第2署名を付し,クライアント装置がその第2署名を決済管理装置の秘密鍵に対応する公開鍵を用いて検証することにより確保される。
【0068】
「決済完了情報」は,決済管理装置がICカードなどのデータ記憶装置に記憶された価値情報を増減することにより決済が行われたことを確認した後に生成され,店舗装置に送信されるもので,決済完了に関する各種情報が含まれる。この決済完了情報の正当性は,決済管理装置の秘密鍵を用いて生成された第3署名を付し,店舗装置がその第3署名を決済管理装置の秘密鍵に対応する公開鍵を用いて検証することにより確保される。
【0069】
「決済完了受領情報」は,店舗装置がユーザが所有するICカードなどのデータ記憶装置に基づいて決済が完了したことを確認した後に生成されて,決済管理装置およびクライアント装置に送信されるもので,これにより決済の完了が確認され,店舗装置からユーザに対して商品またはサービスの受け渡しが可能となる。この決済完了受領情報の正当性は,店舗装置の秘密鍵を用いて生成された第4署名を付し,決済管理装置およびクライアント装置が店舗装置の秘密鍵に対応する公開鍵を用いて検証することにより確保される。
【0070】
「価値更新情報」は,ICカードなどのデータ記憶装置に記憶されている価値情報を増減するための情報であり,決済管理装置からクライアント装置を介してICカードなどのデータ記憶装置に入力される。この価値更新情報のセキュリティは,決済管理装置とICカードなどのデータ記憶装置との間で共用される共通鍵を用いた暗号処理により確保される。さらに,価値更新情報の正当性は,決済管理装置の秘密鍵を用いて作成された第5署名を付し,クライアント装置がその第5署名を決済管理装置の秘密鍵に対応する公開鍵を用いて検証することにより確保される。
【0071】
「共通鍵」は,いわゆる共通鍵暗号処理方式で,暗号処理と復号化の双方に用いられる鍵であり,送り手と受け手が鍵を共用するものである。本発明においては,決済管理装置とICカードなどのデータ記憶装置との間において共通鍵が設定される。
【0072】
「秘密鍵」は,いわゆる公開鍵暗号処理方式で暗号処理に用いられる鍵であり,秘密鍵により暗号処理が施された情報は,認証局などに保管されている対応する公開鍵により復号化が可能となる。
【0073】
「公開鍵」は,いわゆる公開鍵暗号処理方式で復号化に用いられる鍵であり,通常は,認証局になどに保管されており,受信者は,秘密鍵により暗号処理が施された情報を復号化する際に,認証局から公開鍵を入手して復号化を行うものである。
【0074】
「電子署名」は,送信される情報の正当性を保証するものであるが,送信側と受信側との種類に応じて,本発明においては第1署名〜第5署名が使用される。
【0075】
「第1署名」は,店舗装置の秘密鍵により作成され,決済要求情報に付されて,決済管理装置において,対応する公開鍵を用いて検証される署名である。
【0076】
「第2署名」は,決済管理装置の秘密鍵により作成され,決済情報に付されて,クライアント装置において,対応する公開鍵を用いて検証される署名である。
【0077】
「第3署名」は,決済管理装置の秘密鍵により作成され,決済完了情報に付されて,店舗装置において,対応する公開鍵を用いて検証される署名である。
【0078】
「第4署名」は,店舗装置の秘密鍵により作成され,決済完了受領情報に付されて,決済管理装置において,対応する公開鍵を用いて検証される署名である。
【0079】
「第5署名」は,決済管理装置の秘密鍵により作成され,価値更新情報に付されて,クライアント装置において,対応する公開鍵を用いて検証される署名である。
【0080】
【発明の実施の形態】
以下,添付図面を参照しながら,本発明の好適な実施形態にかかる電子決済システム,決済管理装置,店舗装置,クライアント装置,ICカードなどのデータ記憶装置,コンピュータプログラムおよび記憶媒体について説明する。
【0081】
図1は,本実施形態にかかる電子決済システムを適用可能な電子決済システム1の全体構成図である。
【0082】
図1に示すように,電子決済システム1は,クライアント装置およびICカードなどのデータ記憶装置を含むユーザ2,決済管理装置3および店舗装置4の間で,所定の通信プロトコルを介して双方向通信可能な通信系であるインターネットなどのネットワーク5を介した通信を行うことが可能である。
【0083】
〔ユーザ2〕
ユーザ2には,ICカードなどのデータ記憶装置20と,ICカードなどのデータ記憶装置20にアクセスして情報の入出力を行うリーダライタ装置21およびパーソナルコンピュータ22などから構成されるクライアント装置が設けられている。
【0084】
ICカードなどのデータ記憶装置20は,例えば,プラスチックなどのカードにICチップが埋め込まれているものである。ICカードなどのデータ記憶装置20は,図2(A)に示すように耐タンパ性のICモジュール50を有し,図2(B)に示すように当該ICモジュール50内に処理回路51およびメモリ52を内蔵している。
【0085】
ICカードなどのデータ記憶装置20の処理回路51は,決済管理装置3のセキュリティサーバ31との間で共用される共通鍵KCを用いた復号処理,所定の情報および要求に応じた処理,並びに相互認証処理などの種々の処理を行うことが可能である。
【0086】
メモリ52は,決済管理装置3のセキュリティサーバ31との間で共用する共通鍵KCを記憶している。
【0087】
ICカードなどのデータ記憶装置20は,図3に示すように,ICカードなどのデータ記憶装置リーダライタ21を介してパーソナルコンピュータ22と通信を行い,パーソナルコンピュータ22内で駆動するActiveXコンポーネントなどのインタフェースプログラム24やブラウザプログラム23を介して,インターネットなどのネットワーク5に接続する。さらに,ICカードなどのデータ記憶装置20は,決済管理装置3のアプリケーションサーバ30を介して,セキュリティサーバ31に接続し,セキュリティサーバ31との間で情報を送受信する。このように確立されるICカードなどのデータ記憶装置20とセキュリティサーバ31との間の情報通信は,共通鍵KCを用いた共通鍵暗号処理方式(PKIプロトコル)によって暗号処理および復号化されることにより,セキュリティが確保されている。
【0088】
なお,ICカードなどのデータ記憶装置には,価値情報が記憶されている。この価値情報は,商品やサービスの提供に対する対価として交換可能な価値に関する情報である。価値情報には,通貨に相当する貨幣的価値を有するものや,ポイントなどように商品やサービスと交換可能な擬似貨幣的価値を有するものが含まれる。
【0089】
ICカードなどのデータ記憶装置のリーダライタ21は,ICカードなどのデータ記憶装置20のICモジュール50との間で非接触方式あるいは接触方式でデータ入出力を行うと共に,パーソナルコンピュータ22との間との間で情報および要求の入出力を行うものである。
【0090】
パーソナルコンピュータ22は,ユーザによるキーボードやマウスなどの操作に応じて,ブラウザプログラム23を実行すると共に,ブラウザプログラム23上で,後述するようにネットワーク5を介して決済管理装置3のアプリケーションサーバ30から受信したActiveXコンポーネントなどのインタフェースプログラム24を実行する。
【0091】
パーソナルコンピュータ22は,ディスプレイ,キーボードおよびマウスなどを有している。なお,図示の例では,クライアント装置の例として,リーダライタ21が接続可能なパーソナルコンピュータ22を挙げているが,ICカードなどのデータ記憶装置との間で接触または非接触に情報交換を行うことが可能な機器であれば,パーソナルコンピュータ22に限定されず,携帯端末装置や携帯電話端末装置などを使用することも可能である。
【0092】
ブラウザプログラム23は,図4に示すように,例えば,マイクロソフト社のインターネットエクスプローラーなどのようにパーソナルコンピュータ22上で動作して,ネットワークサーバが提供するサービスをクライアント側の端末上で表示させることが可能なプログラムである。本実施の形態においては,ブラウザプログラム23は,店舗装置4のネットワークサーバ40のHTTPSレイヤ60との間で,PKIプロトコルにより,送信元において自らの秘密鍵を用いた署名情報の付加,並びに送信先において当該秘密鍵に対応する公開鍵を用いた当該署名情報の検証を行う。
【0093】
インタフェースプログラム24は,図5に示すように,パーソナルコンピュータ22上で動作し,決済管理装置3のアプリケーションサーバ30のAPS上位レイヤ30aとの間で,PKIプロトコルにより,送信元において自らの秘密鍵を用いた署名情報の付加,並びに送信先において当該秘密鍵に対応する公開鍵を用いた当該署名情報の検証を行うことが可能なプログラムである。
【0094】
また,インタフェースプログラム24は,ブラウザプログラム23を実行中に,リーダライタ21を介してICカードなどのデータ記憶装置20などのローカル資源へのアクセスを容易に実現するための機能拡張プログラムとしても機能する。
【0095】
〔決済管理装置3〕
決済管理装置3には,図1および図6に示すように,バーチャル電子マネーシステムとして機能するアプリケーションサーバ30,セキュリティ管理システムとして機能するセキュリティサーバ31,精査・決済システムとして機能する情報管理サーバ32,さらに本実施の形態とは直接的な関係はないが,リアル電子マネーシステムとして機能するアプリケーションサーバ33が設けられている。
【0096】
決済管理装置3のアプリケーションサーバ30は,インターネットなどのネットワーク5を介して,ユーザ2のパーソナルコンピュータ22や店舗装置4のネットワークサーバ40と双方向通信が可能である。
【0097】
また,決済管理装置3のアプリケーションサーバ30は,店舗装置4のネットワークサーバ40の秘密鍵KSHOP,Sに対応した公開鍵KSHOP,Pを保持し,後述するように,店舗装置4のネットワークサーバ40が生成した決済要求情報BILLに付された第1署名情報SIG1を検証する。
【0098】
さらに,決済管理装置3のアプリケーションサーバ30は,図5に示すように,APS上位レイヤ30aおよびAPS下位レイヤ30bを有する。
【0099】
決済管理装置3のセキュリティサーバ31は,ユーザ2のICカードなどのデータ記憶装置20との間で共用する共通鍵KCを記憶している。
【0100】
決済管理装置3のセキュリティサーバ31は,図5に示すように,ICカードなどのデータ記憶装置のリーダライタ21,インタフェースプログラム24,ブラウザプログラム23,パーソナルコンピュータ22,ネットワーク5およびアプリケーションサーバ30を介して,ICカードなどのデータ記憶装置20との間で送受信する情報を,共通鍵KCを用いた共通鍵暗号方式によって暗号処理および復号化する。
【0101】
情報管理サーバ32は,例えば,登録されたユーザの個人情報を記憶および管理する。
【0102】
〔店舗装置4〕
店舗装置4には,ネットワークサーバ40が設けられている。
【0103】
店舗装置4のネットワークサーバ40は,図4に示すように,パーソナルコンピュータ22上で動作するブラウザプログラム23とHTTPSレイヤの間で,PKIプロトコルを介して双方向通信することが可能なように構成されている。
【0104】
また,店舗装置4のネットワークサーバ40は,例えば,商品あるいはサービスの紹介情報を記憶すると共に,店舗装置4がユーザ2に請求する金額に対応する決済を要求する決済要求情報BILLと,当該決済要求情報に対して自らの秘密鍵KSHOP,Sを用いて作成した第1署名情報SIGとを生成する。
【0105】
店舗装置4は,図6に示すように単一の加盟店42として構成することが可能である。あるいは,店舗装置4は,図6に示すように,モール41の加盟店として構成される加盟店42として構成することも可能である。
【0106】
なお,図6に示す電子決済システムの構成例においては,ユーザがパーソナルコンピュータ22などを介してバーチャルにショッピングを行う際の決済に適用されるバーチャル電子マネーシステム30に加えて,ユーザが実際に店舗7に出かけてリアルにショッピングを行う際の決済に適用されるリアル電子マネーシステム33も含んでいる。
【0107】
リアル電子マネーシステム33に対しては,公衆回線網6などの通信系を介して,ユーザが実際に訪問可能なリアル店舗7が接続されている。リアル店舗7は,独立店舗71として構成することも可能であり,あるいは本部71に従属する従属店舗72として構成することも可能である。ただし,リアル電子マネーシステム33については,本発明の要旨とは異なるので詳細説明は省略する。
【0108】
次に図7を参照しながら,本実施の形態にかかる決済システムにおける情報の流れについて説明する。
【0109】
すでに説明したように,本実施の形態にかかる決済システムにおいては,情報の受け手および送り手は,決済管理装置3,店舗装置4,パーソナルコンピュータ22およびリーダライタ21から成るクライアント装置2およびICカードなどのデータ記憶装置20である。
【0110】
上記情報の受け手および送り手間において流通する情報は,購買要求情報,決済要求情報,決済情報,決済完了情報,決済完了受領情報,価値更新情報などがある。
【0111】
「購買要求情報」は,ユーザがクライアント装置であるパーソナルコンピュータ22のブラウザ23を介して店舗装置4のネットワークサーバ40にアクセスし,店舗装置4のサイトが展開する商品やサービスの中から,購入したい商品またはサービスを選択し,店舗装置4に送信する情報である。
【0112】
「決済要求情報」は,店舗装置4が作成するもので,ユーザがクライアント装置であるパーソナルコンピュータ22を介して店舗装置に送信した購買要求情報に対する決済を決済管理装置3に要求するための各種情報が含まれる。この決済要求情報の正当性は,店舗装置4の秘密鍵を用いて作成された第1署名を付し,決済管理装置3がその第1署名を店舗装置4の秘密鍵に対応する公開鍵を用いて検証することにより確保される。
【0113】
「決済情報」は,決済管理装置3が店舗装置4から決済管理装置3に送信された決済要求情報に基づいて作成するもので,決済管理装置3からクライアント装置であるパーソナルコンピュータ22およびリーダライタ21を介してICカードなどのデータ記憶装置20に記憶された価値情報を増減することにより決済を行うための各種情報が含まれる。この決済情報のセキュリティは,決済管理装置3とICカードなどのデータ記憶装置20との間で共用される共通鍵により確保される。さらに,決済情報の正当性は,決済管理装置3の秘密鍵を用いて作成された第2署名を付し,クライアント装置であるパーソナルコンピュータ22がその第2署名を決済管理装置3の秘密鍵に対応する公開鍵を用いて検証することにより確保される。
【0114】
「決済完了情報」は,決済管理装置3がICカードなどのデータ記憶装置20に記憶された価値情報を増減することにより決済が行われたことを確認した後に生成され,店舗装置4に送信されるもので,決済完了に関する各種情報が含まれる。この決済完了情報の正当性は,決済管理装置3の秘密鍵を用いて生成された第3署名を付し,店舗装置4がその第3署名を決済管理装置3の秘密鍵に対応する公開鍵を用いて検証することにより確保される。
【0115】
「決済完了受領情報」は,店舗装置4がユーザが所有するICカードなどのデータ記憶装置20に基づいて決済が完了したことを確認した後に生成されて,決済管理装置3およびクライアント装置であるパーソナルコンピュータ22に送信されるもので,これにより決済の完了が確認され,店舗装置4からユーザに対して商品またはサービスの受け渡しが可能となる。この決済完了受領情報の正当性は,店舗装置4の秘密鍵を用いて生成された第4署名を付し,決済管理装置3およびクライアント装置であるパーソナルコンピュータ22が店舗装置4の秘密鍵に対応する公開鍵を用いて検証することにより確保される。
【0116】
「価値更新情報」は,ICカードなどのデータ記憶装置20に記憶されている価値情報を増減するための情報であり,決済管理装置3からクライアント装置であるパーソナルコンピュータ22およびリーダライタ21を介してICカードなどのデータ記憶装置20に入力される。この価値更新情報のセキュリティは,決済管理装置3とICカードなどのデータ記憶装置20との間で共用される共通鍵により確保される。さらに,価値更新情報の正当性は,決済管理装置3の秘密鍵を用いて作成された第5署名を付し,クライアント装置であるパーソナルコンピュータ22がその第5署名を決済管理装置3の秘密鍵に対応する公開鍵を用いて検証することにより確保される。
【0117】
なお,本実施の形態にかかる決済システムにおいて,送信される情報の正当性を保証するために用いられる電子署名は,送信側と受信側との種類に応じて,第1署名〜第5署名が使用される。
【0118】
「第1署名」は,店舗装置4の秘密鍵により作成され,決済要求情報に付されて,決済管理装置3において,対応する公開鍵を用いて検証される署名である。
【0119】
「第2署名」は,決済管理装置3の秘密鍵により作成され,決済情報に付されて,クライアント装置であるパーソナルコンピュータ22において,対応する公開鍵を用いて検証される署名である。
【0120】
「第3署名」は,決済管理装置3の秘密鍵により作成され,決済完了情報に付されて,店舗装置4において,対応する公開鍵を用いて検証される署名である。
【0121】
「第4署名」は,店舗装置4の秘密鍵により作成され,決済完了受領情報に付されて,決済管理装置3において,対応する公開鍵を用いて検証される署名である。
【0122】
「第5署名」は,決済管理装置3の秘密鍵により作成され,価値更新情報に付されて,クライアント装置であるパーソナルコンピュータ22において,対応する公開鍵を用いて検証される署名である。
【0123】
次に,図8を参照しながら,本実施の形態にかかる決済システムにおける電子マネー出金動作について説明する。
【0124】
ユーザ2は,パーソナルコンピュータ22を介して加盟店42のネットワークサーバ40にアクセスし,サイトにおいて提供される商品またはサービスの中から,ユーザ2が購入を希望する商品またはサービスの選択を行う(▲1▼)。
【0125】
加盟店42は,ユーザ2が選択した商品またはサービスの合計金額に関する情報をユーザに送信する(▲2▼)。
【0126】
ユーザ2は,加盟店42が所属するモール41に対して,本実施の形態にかかる決済システムを利用し電子マネーによる決済を依頼する(▲3▼)。
【0127】
ユーザ2からの電子マネー決済依頼を受けて,モール41は,受注番号を発番するとともに,第1署名付決済要求情報を発行する(▲4▼)。
【0128】
ユーザ2はモール41から送信された第1署名付決済要求情報およびカード情報(ID,残高等)をサイバー電子マネーシステム30に送信する(▲5▼)。
【0129】
サイバー電子マネーシステム30は,第1署名付決済要求情報を受けて,ユーザ2が所有するICカードなどのデータ記憶装置20と通信を行い,第2署名付決済情報をICカードなどのデータ記憶装置20に送信し,ICカードなどのデータ記憶装置20内に記憶されている価値情報から購入する商品またはサービスに対応する価値を減算し,カード内の履歴情報を吸い上げる(▲6▼)。
【0130】
サイバー電子マネーシステム30は,決済が完了した後に,第3署名付決済完了情報をモール71に送信する(▲7▼)。
【0131】
サイバー電子マネーシステム30は,決済が完了した後に,第3署名付決済完了情報をユーザ2に送信する(▲8▼)。
【0132】
第3署名付決済完了情報により決済が完了したことを確認した後に,ユーザ2は加盟店42に対して決済完了画面を要求する(▲9▼)。
【0133】
加盟店42は,ユーザ2からの決済完了画面要求に応じて,第4署名付決済完了受領情報をユーザ2およびサイバー電子マネーシステム30に送信するとともに,決済完了画面をユーザ2のパーソナルコンピュータ22に表示する((10))。
【0134】
以上の工程により決済が完了した後に,加盟店42からユーザ2に対して商品またはサービスが受け渡される。例えば,商品がデジタルコンテンツであるような場合には,加盟店42がユーザ2に対して,デジタルコンテンツのダウンロードを許可することにより,商品の受け渡しが行われる((11))。
【0135】
次に,図9〜図11を参照しながら,共通鍵,公開鍵,および電子署名を用いたセキュリティの高い本実施の形態にかかる電子決済システムおける商品情報伝送シーケンスおよび価値情報伝送シーケンスについて,詳細に説明する。
【0136】
まず,図9示すユーザによる商品決定が行われる前に,ユーザ2がパーソナルコンピュータ22上で動作するブラウザプログラム23を用いて,ネットワーク5を介して,店舗装置4のネットワークサーバ40にアクセスを行う。当該アクセスにより,ネットワーク5を介してネットワークサーバ40からパーソナルコンピュータ22に,店舗装置4が提供する商品情報が送信され,それに応じた画面がパーソナルコンピュータ22のディスプレイに表示される。
【0137】
(第1実施形態)
以下,電子決済システム1の動作を図9〜図11す各ステップ毎に説明する。なお,図12〜図20には,クライアント装置のパーソナルコンピュータ22の画面表示される例が示されている。
【0138】
なお,以下に示す動作において,クライアント装置のパーソナルコンピュータ22とネットワークサーバ40との間で情報あるいは要求の送受信を行う際に,送信元の秘密鍵を用いて作成した署名情報を,送信先において,当該秘密鍵に対応する公開鍵を用いて検証するが,当該処理については記載を省略する。
【0139】
また,同様に,パーソナルコンピュータ22とアプリケーションサーバ30との間で情報あるいは要求の送受信を行う際に,送信元の秘密鍵を用いて作成した電子署名情報を,送信先において,当該秘密鍵に対応する公開鍵を用いて検証するが,当該処理についてはステップST14,ST15を除いて記載を省略する。
【0140】
ステップST1:
パーソナルコンピュータ22とネットワークサーバ40との間でSSL(Secure Socket Layer)を用いたサーバ認証または相互認証を行い,セキュアな通信路を確立する。
【0141】
ステップST2:
ユーザ2が,図12に示すような商品選択画面において,パーソナルコンピュータ22のキーボードやマウスなどを操作して購入を希望する商品を決定すると,それに応じた商品決定情報がパーソナルコンピュータ22からネットワークサーバ40に送信される。
【0142】
ステップST3:
ネットワークサーバ40は,パーソナルコンピュータ22から商品決定情報を受けると,その見積もり情報をパーソナルコンピュータ22に送信する。
【0143】
ステップST4:
パーソナルコンピュータ22は,図13に示すように,ネットワークサーバ40から受けた見積もり情報をディスプレイに表示する。ユーザ2は,当該見積もりに同意した場合には,図14に示す画面において,支払い方法を選択する。ユーザ2が,パーソナルコンピュータ22のキーボードなどを操作して電子マネーを利用した決済を選択すると,請求額要求がネットワークサーバ40に送信される。
【0144】
ステップST5:
ネットワークサーバ40は,パーソナルコンピュータ22から請求額要求を受けると,店舗装置4がユーザ2に請求する金額を示す決済要求情報と,当該決済要求情報に対して店舗装置4の秘密鍵KSHOP,Sを用いて作成した第1署名情報SIG1と,インタフェースプログラム24とをパーソナルコンピュータ22に送信する。
【0145】
ステップST6:
パーソナルコンピュータ22は,図15に示すように,ステップST5でネットワークサーバ40から受信した決済要求情報が示す金額をディスプレイに表示する。
【0146】
ステップST7:
ステップST6でディスプレイに表示された金額に同意したユーザ2がパーソナルコンピュータ22のキーボードなどを用いて所定の指示を出すと,ステップST5でネットワークサーバ40から受信したインタフェースプログラム24が起動される。
【0147】
そして,図16に示すような画面表示にしたがって,ユーザ2がICカードなどのデータ記憶装置20をリーダライタ21にかざすと,パーソナルコンピュータ22は,起動されたインタフェースプログラム24を用いて,決済管理装置3のアプリケーションサーバ30との間でSSLを用いたサーバ認証または相互認証を行い,セキュアな通信路を確立する。
【0148】
本実施の形態にかかる決済システムにおいて決済処理が行われている間は,パーソナルコンピュータ22のディスプレイには,図17に示すように,ユーザに待機を促すような画面が表示される。
【0149】
ステップST8:
パーソナルコンピュータ22は,ステップST5で店舗装置4のネットワークサーバ40から受信した決済要求情報と,当該決済要求情報に対する第1署名情報SIG1とを含む決済要求情報を決済管理装置3のアプリケーションサーバ30に送信する。
【0150】
ステップST9:
アプリケーションサーバ30は,例えば,情報管理サーバ32から読み出した店舗装置4の秘密鍵に対応する公開鍵KSHOP,Pを用いて,ステップST8で受信した第1署名情報SIG1を検証し,当該第1署名情報SIG1が店舗装置4のネットワークサーバ40において付された正当なものであると判断すると,ステップST10の処理を行う。
【0151】
なお,アプリケーションサーバ30は,第1署名情報SIG1が不正なものであると判断した場合には,例えば,パーソナルコンピュータ22に対してのその旨を通知した後,処理を終了する。
【0152】
ステップST10:
次いで,決済管理装置3のアプリケーションサーバ30は,例えば,決済要求情報をセキュリティサーバ31に送信する。
【0153】
ステップST11:
セキュリティサーバ31は,ICカードなどのデータ記憶装置20から決済要求情報を受けると,アプリケーションサーバ30との間で相互認証を行い,ICカードなどのデータ記憶装置20との間で用いる共通鍵KCからセッション鍵KSESを生成する。ICカードなどのデータ記憶装置20でも,同様に,共通鍵KCからセッション鍵KSESを生成する。
【0154】
ステップST12:
セキュリティサーバ31は,決済情報を生成し,これをセッション鍵KSESで暗号処理を施してアプリケーションサーバ30に出力する。その際に,セキュリティサーバ31は,決済管理装置の秘密鍵を用いて作成した第2署名を付す。
【0155】
アプリケーションサーバ30は,セキュリティサーバ31から入力した残高読み出し要求(BRC)を含む決済情報をパーソナルコンピュータ22に送信する。
【0156】
パーソナルコンピュータ22は,アプリケーションサーバ30から受信した残高読み出し要求BRCを含む決済情報をリーダライタ21を介してICカードなどのデータ記憶装置20に出力する。
【0157】
ステップST13:
ICカードなどのデータ記憶装置20は,パーソナルコンピュータ22からの残高読み出し要求BRCを含む決済情報が入力されると,これをステップST11で生成したセッション鍵KSESを用いて復号する。
【0158】
そして,ICカードなどのデータ記憶装置20は,残高読み出し要求BRCを含む決済情報に応じた処理回路51の処理によって,ICカードなどのデータ記憶装置20内の耐タンパ性のメモリ52から残高情報BIを含む決済情報を読み出し,これをセッション鍵KSESを用いて暗号処理を施した後に,パーソナルコンピュータ22に出力する。
【0159】
パーソナルコンピュータ22は,ICカードなどのデータ記憶装置20からの残高情報BIを含む決済情報をアプリケーションサーバ30に送信する。
【0160】
アプリケーションサーバ30は,パーソナルコンピュータ22から受信した残高情報BIを決済情報をセキュリティサーバ31に出力する。
【0161】
セキュリティサーバ31は,アプリケーションサーバ30から入力した残高情報BIを含む決済情報をセッション鍵KSESを用いて復号し,ログ情報を生成する。
【0162】
ステップST14:
セキュリティサーバ31は,ステップST13で生成したログ情報をICカードなどのデータ記憶装置20に書き込むためのログ書き込み情報と,ICカードなどのデータ記憶装置20に記憶された残高情報が示す金額から請求額を減算するための減算額を示す減算情報とを含む決済処理要求SPCを生成し,これをセッション鍵KSESを用て暗号処理を施す。
【0163】
次に,セキュリティサーバ31は,平文の残高情報BIと,暗号処理が施された決済処理要求SPCとを含む決済情報をアプリケーションサーバ30に出力する。
【0164】
アプリケーションサーバ30は,セキュリティサーバ31から入力した残高情報BIおよび決済処理要求SPCを含む決済情報に対する第2署名情報をアプリケーションサーバ30の秘密鍵を用いて作成する。
【0165】
次に,アプリケーションサーバ30は,セキュリティサーバ31から入力した残高情報BIおよび決済処理要求SPCを含む決済情報に対して第2署名情報を付してパーソナルコンピュータ22に送信する。
【0166】
ステップST15:
パーソナルコンピュータ22は,アプリケーションサーバ30から受信した第2署名情報SIG2の正当性を,アプリケーションサーバ30の公開鍵を用いて検証し,その正当性が認められた後に,以下に示す処理を行う。
【0167】
パーソナルコンピュータ22は,図18に示すように,アプリケーションサーバ30から受信した残高情報BIが示す残高,並びにステップST3でネットワークサーバ40から受信した見積もり情報が示す金額(請求額)をディスプレイに表示する。
【0168】
ステップST16:
パーソナルコンピュータ22は,ステップST15でディスプレイに表示された残高および請求額に同意したユーザ2がパーソナルコンピュータ22のキーボードなどを用いて所定の指示を出すと,決済処理要求SPCをICカードなどのデータ記憶装置リーダライタ21を介してICカードなどのデータ記憶装置20に出力する。支払確認処理が行われている間は,図19に示すような待機を促す画面がパーソナルコンピュータ22のディスプレイに表示される。
【0169】
ステップST17:
ICカードなどのデータ記憶装置20は,パーソナルコンピュータ22から入力した決済処理要求SPCをセッション鍵KSESを用いて復号し,当該決済処理要求に応じた決済処理を処理回路51で実行する。
【0170】
具体的には,ICカードなどのデータ記憶装置20は,処理回路51の処理によって,決済処理要求SPCに含まれるログ書き込み情報を,ICカードなどのデータ記憶装置20内の耐タンパ性のメモリ52に記憶する。また,ICカードなどのデータ記憶装置20は,処理回路51の処理によって,メモリ52に記憶されている残高情報が示す残高から,決済処理要求SPCに含まれる減算情報が示す減算額を減算し,その結果を残高情報としてメモリ52に記憶する。
【0171】
ステップST18:
ICカードなどのデータ記憶装置20は,ステップST17の処理が完了すると,処理が完了したことを示す処理完了通知PCNを生成し,これをセッション鍵KSESで暗号処理を施した後に,パーソナルコンピュータ22およびアプリケーションサーバ30を介して,セキュリティサーバ31に送信する。
【0172】
ステップST19:
セキュリティサーバ31は,ICカードなどのデータ記憶装置20からの処理完了通知PCNを受信すると,これをセッション鍵KSESを用いて復号し,処理完了通知PCNを確認した後に,決済完了情報ACNを生成し,これをアプリケーションサーバ30を介してパーソナルコンピュータ22およびネットワークサーバ40に送信する。その際に,決済完了情報は,決済管理装置が生成する第3署名を付することにより,その正当性が確保される。
【0173】
ステップST20:
パーソナルコンピュータ22は,セキュリティサーバ31からの決済完了通知ACNを受信すると,図20に示すように,これに応じた情報,例えばデジタルコンテンツのダウンロードを促すような画面をディスプレイに表示する。
【0174】
以上説明したように,電子決済システム1によれば,ICカードなどのデータ記憶装置20のメモリ52に共通鍵KCを記憶し,秘密鍵は記憶しない。そのため,ユーザ2がICカードなどのデータ記憶装置20を紛失した場合でも,メモリ52には秘密鍵が記憶されていないため,秘密鍵を用いてユーザ2の署名が不正に行われることを回避できる。
【0175】
また,電子決済システム1によれば,共通鍵KCはICカードなどのデータ記憶装置20およびセキュリティサーバ31の内部でのみ使用されることから,共通鍵KCが盗まれる危険性を低くでき,安全な取り引きを実現できると共に,鍵管理を容易にすることができる。
【0176】
また,電子決済システム1によれば,ICカードなどのデータ記憶装置20に入出力される情報および要求をパーソナルコンピュータ22を介して行い,パーソナルコンピュータ22と,アプリケーションサーバ30およびネットワークサーバ40との間で情報および要求を送受信する際に,秘密鍵および公開鍵を用いた署名検証を行うことから,当該情報および要求がネットワーク5上で不正に改竄されることを回避でき,ネットワーク5を用いた取り引きの安全性を確保できる。
【0177】
また,電子決済システム1によれば,店舗装置4のネットワークサーバ40において,請求額情報BILLに対して自らの秘密鍵KSHOP,Sを用いて作成した署名情報SIGを付し,決済管理装置3のアプリケーションサーバ30において,秘密鍵KSHOP,Sに対応する公開鍵KSHOP,Pを用いて署名情報SIGを検証し,当該署名情報SIGが店舗装置4のネットワークサーバ40において付された正当なものであると判断することから,ユーザ2のパーソナルコンピュータ22などにおいて,不正に改竄された請求額情報BILLに基づいて決済が行われてしまうことを防止できる。
【0178】
また,電子決済システム1では,前述したように,パーソナルコンピュータ22は,アプリケーションサーバ30から受信した残高情報BIが示す残高,並びにネットワークサーバ40から受信した見積もり情報が示す金額(請求額)をディスプレイに表示し,その内容にユーザ2が同意した後に,アプリケーションサーバ30から受信した決済処理要求SPCをICカードなどのデータ記憶装置リーダライタ21を介してICカードなどのデータ記憶装置20に出力する。従って,ユーザ2は,ICカードなどのデータ記憶装置20内で最終的に行われる決済処理の内容を事前に確認でき,不正に改竄された内容で決済処理が行われることを防止できる。
【0179】
また,電子決済システム1によれば,決済処理に伴う手順を従来に比べて少なくでき,ネットワーク5を介した情報伝送を削減でき,ネットワーク5の利用量の削減,並びに処理時間の短縮を図れる。
【0180】
また,電子決済システム1によれば,従来のSET方式のように,署名情報の作成および検証を多数回行う必要がない。
【0181】
(第2実施形態)
次に図21〜図23を参照しながら,別の実施の形態にかかる決済システムによる商品情報伝送シーケンスおよび価値情報伝送シーケンスについて説明する。
【0182】
ST101:
まず,ユーザ2のパーソナルコンピュータ22と店舗装置4のネットワークサーバ40との間においてセキュリティにすぐれた通信のためにSSL認証が確立される。
【0183】
ST102:
次いで,ユーザ2は,パーソナルコンピュータ22のディスプレイに表示される画面に応じて,商品の選択を行う。
【0184】
ST103:
店舗装置4のネットワークサーバ40は,ユーザ2が選択した商品に応じて,店舗装置4の秘密鍵を用いて作成された第1署名が付された決済処理要求情報を,ユーザ2のパーソナルコンピュータ22に送信する。
【0185】
ST104:
パーソナルコンピュータ22は,ActiveXなどのインタフェースプログラム24を起動して,リーダライタ21を介してICカードなどのデータ記憶装置20にアクセスし,ICカードなどのデータ記憶装置の残高を読み出す。
【0186】
ST105:
読み出された残高は,所定のブラウジング機構を利用して,ユーザ2のパーソナルコンピュータ22に取り込まれ,ディスプレイ上に表示される。
【0187】
ST106:
次いで,ユーザ2のパーソナルコンピュータ22と決済管理装置3のアプリケーションサーバ30との間にセキュアなSSL認証を確立し,価値情報伝送シーケンスに備える。
【0188】
ST107:
次いで,ユーザ2のパーソナルコンピュータ22からICカードなどのデータ記憶装置20の残高情報を含む第1署名付の決済要求情報が決済管理装置3に送信される。
【0189】
決済管理装置3のアプリケーションサーバ30は,店舗装置4の秘密鍵に対応する公開鍵により,送信された決済要求情報の正当性を検証し,必要な情報をセキュリティサーバ31に受け渡す。
【0190】
ST108:
決済管理装置3のセキュリティサーバ31は,ICカードなどのデータ記憶装置20との間で相互認証を行い,共通鍵からセッション鍵を生成する。同様に,ICカードなどのデータ記憶装置20側においても,セキュリティサーバ31との間で相互認証を行い,共通鍵からセッション鍵を生成する。
【0191】
ST109:
セキュリティサーバ31は,決済情報をセッション鍵で暗号化し,アプリケーションサーバ30を介してユーザ2のパーソナルコンピュータ22に送信する。
【0192】
パーソナルコンピュータ22では,送られてきた決済情報を,ICカードなどのデータ記憶装置20が記憶しているセッション鍵で復号化して画面表示する。ユーザ2が送られてきた決済情報を承認する場合には,リーダライタ21を介して,その内容がICカードなどのデータ記憶装置20に送信され,ICカードなどのデータ記憶装置20内において,減算処理などの所定の決済処理が行われる。
【0193】
なお,ここで留意すべきは,本実施形態にかかる決済シーケンスにおいては,図9〜図11に関連して説明した決済シーケンスとは異なり,決済管理装置3のセキュリティサーバ31により生成される決済情報は,単に共通鍵により暗号化されるのみで,決済管理装置3が有する秘密鍵を用いて生成される第2署名が付されない点である。
【0194】
このように,単に共通鍵による暗号化/復号化によっても,送信される決済情報の身元は確認可能なので,本実施の形態にかかる決済システムのように,第2署名を省略することにより,処理の冗長性を緩和することが可能である。
【0195】
ST110:
以上説明したようにして,ICカードなどのデータ記憶装置20内において,所定の決済処理が終了すると,その結果が,リーダライタ21,パーソナルコンピュータ22,アプリケーションサーバ30を介してセキュリティサーバ31に送信される。
【0196】
ST111:
セキュリティサーバ31により決済完了が確認されると,その決済完了情報がアプリケーションサーバ30に送られる。そして,決済完了情報(領収書)は,アプリケーションサーバ31において,決済管理装置3の秘密鍵を用いて生成された第3署名が付されて,店舗装置2のネットワークサーバ40に送信される。
【0197】
ST112:
ネットワークサーバ40においては,決済管理装置3の秘密鍵に対応する公開鍵により決済完了情報を検証し,その内容を確認後,決済完了受領情報を生成する。この決済完了受領情報は,店舗装置4の秘密鍵を用いて生成された第4署名が付されて,決済管理装置3のアプリケーションサーバ30に送信される。
【0198】
そして,決済管理装置3のアプリケーションサーバ30が,第4署名付決済完了受領情報を,ユーザ2のパーソナルコンピュータ22に送信することにより,パーソナルコンピュータ22のディスプレイには,一連の電子マネー決済処理が完了した旨の表示が成される。
【0199】
以上説明したように,本実施の形態にかかる電子決済システムによれば,ICカードなどのデータ記憶装置20のメモリ52に共通鍵を記憶し,秘密鍵は記憶しない。そのため,ユーザ2がICカードなどのデータ記憶装置20を紛失した場合でも,メモリ52には秘密鍵が記憶されていないため,秘密鍵を用いてユーザ2の署名が不正に行われることを回避できる。
【0200】
また,本実施の形態にかかる電子決済システムによれば,共通鍵はICカードなどのデータ記憶装置20およびセキュリティサーバ31の内部でのみ使用されることから,共通鍵が盗まれる危険性を低くでき,安全な取り引きを実現できると共に,鍵管理を容易にすることができる。
【0201】
また,本実施の形態にかかる電子決済システムによれば,ICカードなどのデータ記憶装置20に入出力される情報および要求をパーソナルコンピュータ22を介して行い,パーソナルコンピュータ22と,アプリケーションサーバ30およびネットワークサーバ40との間で情報および要求を送受信する際に,秘密鍵および公開鍵を用いた署名検証を行うことから,当該情報および要求がネットワーク5上で不正に改竄されることを回避でき,ネットワーク5を用いた取り引きの安全性を確保できる。
【0202】
なお署名検証を行わない場合であっても,共通鍵による暗号化/復号化によって,送信される決済情報の身元は確認可能なので,本実施の形態にかかる決済システムのように,処理の冗長性を緩和することが可能である。
【0203】
また,本実施の形態にかかる電子決済システムによれば,店舗装置4のネットワークサーバ40において,決済要求情報に対して自らの秘密鍵を用いて作成した第1署名情報を付し,決済管理装置3のアプリケーションサーバ30において,秘密鍵に対応する公開鍵を用いて第1署名情報を検証し,当該第1署名情報が店舗装置4のネットワークサーバ40において付された正当なものであると判断することから,ユーザ2のパーソナルコンピュータ22などにおいて,不正に改竄された決済要求情報に基づいて決済が行われてしまうことを防止できる。
【0204】
また,本実施の形態にかかる電子決済システムでは,前述したように,パーソナルコンピュータ22は,アプリケーションサーバ30から受信した残高情報が示す残高,並びにネットワークサーバ40から受信した見積もり情報が示す金額(請求額)をディスプレイに表示し,その内容にユーザ2が同意した後に,アプリケーションサーバ30から受信した決済処理要求SPCをICカードなどのデータ記憶装置リーダライタ21を介してICカードなどのデータ記憶装置20に出力する。従って,ユーザ2は,ICカードなどのデータ記憶装置20内で最終的に行われる決済処理の内容を事前に確認でき,不正に改竄された内容で決済処理が行われることを防止できる。
【0205】
また,電子決済システム1によれば,決済処理に伴う手順を従来に比べて少なくでき,ネットワーク5を介した情報伝送を削減でき,ネットワーク5の利用量の削減,並びに処理時間の短縮を図れる。
【0206】
また,電子決済システム1によれば,従来のSET方式のように,署名情報の作成および検証を多数回行う必要がないがないため,処理手続の冗長性を緩和できる。
【0207】
(電子マネー入金システム)
図24〜図31を参照しながら,本実施の形態にかかる決済システムにおける電子マネー入金システムおよびシーケンスについて説明することにする。
【0208】
本実施の形態にかかる決済システムにおいては,プリペイド方式の電子マネーとしてICカードなどのデータ記憶装置20を利用するのであるが,ユーザ2はICカードなどのデータ記憶装置20に記憶された価値情報の残高が不足した場合には,その残高を増やすように,価値情報の更新を行う必要がある。あるいは,場合によっては,ICカードなどのデータ記憶装置20に記憶された価値情報を減額するように,価値情報の更新を行う必要がある。
【0209】
電子マネーをICカードなどのデータ記憶装置に入金する際には,ユーザ2は,リーダライタ21によりICカードなどのデータ記憶装置20にアクセス可能なパーソナルコンピュータ20を介して決済管理装置3のアプリケーションサーバ(サイバー電子マネーシステム)30にアクセスし,入金画面をディスプレイ上に表示するように要求する(▲1▼)。
【0210】
かかる入金画面要求を受けて,アプリケーションサーバ30は,ActiveXコンポーネントなどの所定のインタフェースプログラム24を介して,ユーザ2のパーソナルコンピュータ20のディスプレイに,図25に示すような入金画面が表示される(▲2▼)。
【0211】
ユーザ2が図25に示す入金画面において,入金を選択すると,図26に示すように,ICカードなどのデータ記憶装置20をリーダライタ21にセットするように指示がだされる。
【0212】
ユーザ2が,ICカードなどのデータ記憶装置20をリーダライタ21にセットすると,ICカードなどのデータ記憶装置20内に記憶されている残高などが読み出され,サイバー電子マネーシステム30に転送される(▲3▼)。また,同時に,カード内の履歴情報などもサイバー電子マネーシステムに吸い上げられる(▲4▼)。これらの処理が行われている間は,図27に示すように,処理中である旨の表示がディスプレイに表示される。
【0213】
次いで,ユーザ2が,図28および図29に示されるような画面を参照しながら,パーソナルコンピュータ22のキーボードやマウスなどを操作しながら,入金金額,クレジットカードの番号や有効期限や暗証番号を入力してサイバー電子マネーシステムに転送する(▲3▼)。また,同時に,カード内の履歴情報などもサイバー電子マネーシステムに吸い上げられる(▲4▼)。これらの処理が行われている間は,図30に示すように,処理中である旨の表示がディスプレイに表示される。
【0214】
サイバー電子マネーシステム30は,上記のような入金要求情報を受けると,与信装置35に対して,クレジット決済要求の承認を求める(▲5▼)。与信装置35は,クレジット情報を精査した後,クレジット決済要求の可否を決定する。なお与信装置35の詳細な構成については,本発明とは直接的な関係を有しないので,詳細な説明は省略することにする。
【0215】
与信の結果が肯定的である場合には,サイバー電子マネーシステムは,価値更新情報を生成する。サイバー電子マネーシステムは,価値更新情報を,決済管理装置3とICカードなどのデータ記憶装置20との間で共用される共通鍵により暗号処理を施す。
【0216】
さらに,価値更新情報は,決済管理装置3の秘密鍵により作成される第5署名を付されて,ユーザ2のパーソナルコンピュータ22に送信される。ユーザ2のパーソナルコンピュータ22は,決済管理装置3の秘密鍵に対応する公開鍵により,送られてきた価値更新情報の正当性を検証し,正しいものであれば,その価値更新情報を決済管理装置3とICカードなどのデータ記憶装置20との間で共用される共通鍵により復号化する。そして,復号化された価値更新情報に基づいてICカードなどのデータ記憶装置20内の価値情報を更新する(▲6▼)。
【0217】
パーソナルコンピュータ22は,サイバー電子マネーシステム30に対して入金完了画面要求を送信し(▲7▼),図31に示すような,入金完了画面がパーソナルコンピュータ22のディスプレイに表示される(▲8▼)。その後,図32に示すように,サイバー電子マネーシステムのトップページに復帰して,一連の価値更新処理が完了する。
【0218】
なお,一連の処理に関するカードログ情報は,バッチ処理で,精査・決済システム用の情報管理サーバ32に送られて,保存される。
【0219】
以上説明したように,本実施の形態にかかる決済システムを利用した電子マネー入金システムによれば,ICカードなどのデータ記憶装置20のメモリ52に共通鍵KCを記憶し,秘密鍵は記憶しない。そのため,ユーザ2がICカードなどのデータ記憶装置20を紛失した場合でも,メモリ52には秘密鍵が記憶されていないため,秘密鍵を用いてユーザ2の署名が不正に行われることを回避できる。
【0220】
また,電子決済システム1によれば,共通鍵はICカードなどのデータ記憶装置20およびセキュリティサーバ31の内部でのみ使用されることから,共通鍵が盗まれる危険性を低くでき,安全な入金処理を実現できると共に,鍵管理を容易にすることができる。
【0221】
以上,添付図面を参照しながら本発明にかかる電子決済システム等の好適な実施形態について説明したが,本発明はかかる例に限定されない。当業者であれば,特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
【0222】
例えば,上述した実施形態では,図1に示すように,決済管理装置3において,アプリケーションサーバ30,セキュリティサーバ31および情報管理サーバ32を別々に設けた場合を例示したが,これらのサーバの機能を一つのサーバで実現してもよい。
【0223】
また,上述した実施形態では,ICカードなどのデータ記憶装置20内の残高情報をアプリケーションサーバ30に読み出す場合を例示したが,当該残高情報をアプリケーションサーバ30に読み出さないようにしてもよい。
【0224】
さらに本発明による電子決済方法の一連の処理,決済管理装置・店舗装置・クライアント装置が行う処理は,ハードウェアにより実行させることもできるが,ソフトウェアにより実行することもできる。一連のソフトウェアにより実行させる場合には,そのソフトウェアを構成するプログラムが専用のハードウェアに組み込まれているコンピュータまたは各種のプログラムをインストールすることで各種の機能を実行することが可能な,たとえば汎用のパーソナルコンピュータなどに,フロッピーディスクやCD−ROMなどのパッケージメディアにプログラムを格納して提供してもよいし,インターネットなどの通信網を介してプログラムをダウンロードしてもよい。
【0225】
【発明の効果】
以上説明したように,本発明によれば,共通鍵を保持したICカードなどのデータ記憶装置を用いて,ネットワークを介した電子商取引を安全に行う電子決済システム,決済管理装置,店舗装置,クライアント装置,ICカードなどのデータ記憶装置,コンピュータプログラムおよび記憶媒体を提供できる。
【0226】
特に,本発明にかかる電子決済システム等によれば,ICカードなどのデータ記憶装置20のメモリ52に共通鍵を記憶し,秘密鍵は記憶しない。そのため,ユーザがICカードなどのデータ記憶装置を紛失した場合でも,メモリには秘密鍵が記憶されていないため,秘密鍵を用いてユーザの署名が不正に行われることを回避できる。
【0227】
また,本発明にかかる電子決済システム等によれば,共通鍵はICカードなどのデータ記憶装置およびセキュリティサーバの内部でのみ使用されることから,共通鍵が盗まれる危険性を低くでき,安全な取り引きを実現できると共に,鍵管理を容易にすることができる。
【0228】
また,本発明にかかる電子決済システム等によれば,ネットワークを流通する各種情報および要求を送受信する際に,秘密鍵および公開鍵を用いた署名検証を行うことから,当該情報および要求がネットワーク上で不正に改竄されることを回避でき,ネットワークを用いた取り引きの安全性を確保できる。
【0229】
このように,本発明にかかる電子決済システム等によれば,決済処理や入金処理に伴う手順を従来に比べて少なくでき,ネットワークを介した情報伝送を削減でき,ネットワークの利用量の削減,並びに処理時間の短縮を図れる。
【図面の簡単な説明】
【図1】図1は,本発明の一実施形態にかかる電子決済システムの全体構成図である。
【図2】図2は,図1に示すICカードなどのデータ記憶装置の構成を説明するための概略的な説明図である。
【図3】図3は,本発明の実施形態にかかる電子決済システムの別の構成例を示す構成図である。
【図4】図4は,本発明の実施形態にかかる電子決済システムにおける情報の流れを示す構成図である。
【図5】ユーザのICカードなどのデータ記憶装置と,決済管理装置のセキュリティサーバとの間の通信方法を説明するための図である。
【図6】ユーザのパーソナルコンピュータと,店舗のネットワークサーバとの間の通信方法を説明するための図である。
【図7】ユーザのパーソナルコンピュータと,決済管理装置のアプリケーションサーバとの間の通信方法を説明するための図である。
【図8】本発明の実施形態にかかる電子決済システムの電子マネー出金の流れを示す説明図である。
【図9】図1に示す電子決済システムの動作を説明するための図であり,商品情報伝送シーケンスを示している。
【図10】図1に示す電子決済システムの動作を説明するための図であり,価値情報伝送シーケンスを示している。
【図11】図1に示す電子決済システムの動作を説明するための図であり,価値情報伝送シーケンスを示している。
【図12】図1に示す電子決済システムの決済動作中にクライアント装置に表示される画面構成例である。
【図13】図1に示す電子決済システムの決済動作中にクライアント装置に表示される画面構成例である。
【図14】図1に示す電子決済システムの決済動作中にクライアント装置に表示される画面構成例である。
【図15】図1に示す電子決済システムの決済動作中にクライアント装置に表示される画面構成例である。
【図16】図1に示す電子決済システムの決済動作中にクライアント装置に表示される画面構成例である。
【図17】図1に示す電子決済システムの決済動作中にクライアント装置に表示される画面構成例である。
【図18】図1に示す電子決済システムの決済動作中にクライアント装置に表示される画面構成例である。
【図19】図1に示す電子決済システムの決済動作中にクライアント装置に表示される画面構成例である。
【図20】図1に示す電子決済システムの決済動作中にクライアント装置に表示される画面構成例である。
【図21】図1に示す電子決済システムの動作を説明するための図であり,商品情報伝送シーケンスを示している。
【図22】図1に示す電子決済システムの動作を説明するための図であり,価値情報伝送シーケンスを示している。
【図23】図1に示す電子決済システムの動作を説明するための図であり,価値情報伝送シーケンスを示している。
【図24】本発明の実施形態にかかる電子決済システムの電子マネー入金の流れを示す説明図である。
【図25】図1に示す電子決済システムの入金動作中にクライアント装置に表示される画面構成例である。
【図26】図1に示す電子決済システムの入金動作中にクライアント装置に表示される画面構成例である。
【図27】図1に示す電子決済システムの入金動作中にクライアント装置に表示される画面構成例である。
【図28】図1に示す電子決済システムの入金動作中にクライアント装置に表示される画面構成例である。
【図29】図1に示す電子決済システムの入金動作中にクライアント装置に表示される画面構成例である。
【図30】図1に示す電子決済システムの入金動作中にクライアント装置に表示される画面構成例である。
【図31】図1に示す電子決済システムの入金動作中にクライアント装置に表示される画面構成例である。
【図32】図1に示す電子決済システムの入金動作中にクライアント装置に表示される画面構成例である。
【符号の説明】
1…電子決済システム,
2…ユーザ,
3…決済管理装置,
4…店舗装置,
5…ネットワーク,
20…ICカードなどのデータ記憶装置,
21…ICカードなどのデータ記憶装置リーダライタ,
22…パーソナルコンピュータ,
23…ブラウザプログラム,
24…インタフェースプログラム,
30…アプリケーションサーバ,
31…セキュリティサーバ,
32…情報管理サーバ,
40…ネットワークサーバ

Claims (15)

  1. データ記憶装置に記憶されている価値情報を,前記データ記憶装置と非接触通信を行うクライアント装置を介して更新することが可能な決済管理装置であって,
    前記データ記憶装置に記憶されている前記価値情報を更新させるための価値更新情報に対して前記決済管理装置と前記データ記憶装置との間で共用される共通鍵を用いた暗号処理を施す暗号化処理部と,
    暗号処理が施された前記価値更新情報を,受信した前記価値更新情報を前記データ記憶装置に入力する前記クライアント装置に送信し,前記クライアント装置から送信された処理完了通知の受信に基づいて,決済の完了を通知する決済完了情報を前記クライアント装置に送信する送信部と,
    を備える,決済管理装置。
  2. 情報処理装置が生成して送信した決済完了受領情報を受信する,請求項1に記載の決済管理装置。
  3. 前記決済完了受領情報には,前記決済完了受領情報の正当性を示す第2の署名が付され,
    前記第2の署名は,前記情報処理装置の秘密鍵を用いて生成され,前記情報処理装置の秘密鍵に対応する公開鍵を用いて検証される,請求項2に記載の決済管理装置。
  4. データ記憶装置に記憶されている価値情報を,前記データ記憶装置と非接触通信を行うクライアント装置を介して更新することが可能な決済管理装置に用いることが可能なプログラムであって,
    コンピュータを,
    前記データ記憶装置に記憶されている前記価値情報を更新させるための価値更新情報に対して前記決済管理装置と前記データ記憶装置との間で共用される共通鍵を用いた暗号処理を施す暗号化手段,
    暗号処理が施された前記価値更新情報を,受信した前記価値更新情報を前記データ記憶装置に入力する前記クライアント装置に送信し,前記クライアント装置から送信された処理完了通知の受信に基づいて,決済の完了を通知する決済完了情報を前記クライアント装置に送信する送信手段,
    として機能させるためのプログラム。
  5. データ記憶装置に記憶されている価値情報を,前記データ記憶装置と非接触通信を行うクライアント装置を介して更新することが可能な決済管理装置に用いることが可能なプログラムを記録したコンピュータ読み取り可能な記憶媒体であって,
    コンピュータを,
    前記データ記憶装置に記憶されている前記価値情報を更新させるための価値更新情報に対して前記決済管理装置と前記データ記憶装置との間で共用される共通鍵を用いた暗号処理を施す暗号化手段,
    暗号処理が施された前記価値更新情報を,受信した前記価値更新情報を前記データ記憶装置に入力する前記クライアント装置に送信し,前記クライアント装置から送信された処理完了通知の受信に基づいて,決済の完了を通知する決済完了情報を前記クライアント装置に送信する送信手段,
    として機能させるためのプログラムを記録したコンピュータ読み取り可能な記憶媒体。
  6. データ記憶装置に記憶されている価値情報を,前記データ記憶装置と非接触通信を行うクライアント装置を介して更新することが可能な決済管理装置における管理方法であって,
    前記データ記憶装置に記憶されている前記価値情報を更新させるための価値更新情報に対して前記決済管理装置と前記データ記憶装置との間で共用される共通鍵を用いた暗号処理を施すステップと,
    暗号処理が施された前記価値更新情報を,受信した前記価値更新情報を前記データ記憶装置に入力する前記クライアント装置に送信するステップと,
    前記クライアント装置から送信された処理完了通知の受信に基づいて,決済の完了を通知する決済完了情報を前記クライアント装置に送信するステップと,
    を有する,管理方法。
  7. 決済管理装置から送信された,データ記憶装置に記憶されている価値情報を更新させるための価値更新情報に対して前記決済管理装置と前記データ記憶装置との間で共用される共通鍵を用いた暗号処理が施された前記価値更新情報を受信した場合に,受信した前記価値更新情報を,非接触通信によって前記データ記憶装置に入力し,
    前記非接触通信により前記データ記憶装置から送信された処理完了通知を受信した場合に,受信した前記処理完了通知を前記決済管理装置へ送信し,
    前記処理完了通知の受信に基づいて前記決済管理装置から送信された,決済の完了を通知する決済完了情報を受信した場合に,決済が完了したと判定する,クライアント装置。
  8. 前記価値更新情報には,前記決済管理装置の秘密鍵を用いて生成された前記価値更新情報の正当性を示す署名が付されており,
    前記署名が付された前記価値更新情報を受信した場合には,受信した前記価値更新情報における前記署名の正当性を前記決済管理装置の秘密鍵に対応する公開鍵を用いて検証し,
    前記署名が正当な場合に前記価値更新情報を前記データ記憶装置に入力する,請求項7に記載のクライアント装置。
  9. 情報処理装置が生成して送信した決済完了受領情報を受信する,請求項7または8に記載のクライアント装置。
  10. 前記決済完了受領情報には,前記決済完了受領情報の正当性を示す第2の署名が付され,
    前記第2の署名は,前記情報処理装置の秘密鍵を用いて生成され,前記情報処理装置の秘密鍵に対応する公開鍵を用いて検証される,請求項9に記載のクライアント装置。
  11. 決済管理装置から送信された,データ記憶装置に記憶されている価値情報を更新させるための価値更新情報に対して前記決済管理装置と前記データ記憶装置との間で共用される共通鍵を用いた暗号処理が施された前記価値更新情報を受信した場合に,受信した前記価値更新情報を,非接触通信によって前記データ記憶装置に入力するステップと,
    前記非接触通信により前記データ記憶装置から送信された処理完了通知を受信した場合に,受信した前記処理完了通知を前記決済管理装置へ送信するステップと,
    前記処理完了通知の受信に基づいて前記決済管理装置から送信された,決済の完了を通知する決済完了情報を受信した場合に,決済が完了したと判定するステップと,
    を有する,処理方法。
  12. コンピュータに,
    決済管理装置から送信された,データ記憶装置に記憶されている価値情報を更新させるための価値更新情報に対して前記決済管理装置と前記データ記憶装置との間で共用される共通鍵を用いた暗号処理が施された前記価値更新情報を受信した場合に,受信した前記価値更新情報を,非接触通信によって前記データ記憶装置に入力するステップ,
    前記非接触通信により前記データ記憶装置から送信された処理完了通知を受信した場合に,受信した前記処理完了通知を前記決済管理装置へ送信するステップ,
    前記処理完了通知の受信に基づいて前記決済管理装置から送信された,決済の完了を通知する決済完了情報を受信した場合に,決済が完了したと判定するステップ,
    を実行させるためのプログラム。
  13. 価値情報と,決済管理装置との間で共用される共通鍵とを記憶するメモリと,
    決済管理装置から送信された,前記メモリに記憶されている前記価値情報を更新させるための価値更新情報に対して前記共通鍵を用いた暗号処理が施された前記価値更新情報が,クライアント装置との間における非接触通信を介して入力された場合に,前記メモリに記憶されている前記共通鍵を用いた復号処理を行い,前記価値更新情報に基づいて前記メモリに記憶された前記価値情報を更新する処理部と,
    を備え,
    前記処理部は,前記価値情報の更新が完了すると,受信した処理完了通知を前記決済管理装置へ送信する前記クライアント装置へ,前記処理完了通知を前記非接触通信により送信する,データ記憶装置。
  14. 決済管理装置から送信された前記価値更新情報には,前記決済管理装置の秘密鍵を用いて生成された前記価値更新情報の正当性を示す署名が付されており,
    前記クライアント装置を介して入力される前記価値更新情報は,前記クライアント装置が前記価値更新情報における前記署名の正当性を前記決済管理装置の秘密鍵に対応する公開鍵を用いて検証した,前記署名が正当な価値更新情報である,請求項13に記載のデータ記憶装置。
  15. 価値情報と,決済管理装置との間で共用される共通鍵とを記憶するメモリを備えるデータ記憶装置における処理方法であって,
    決済管理装置から送信された,前記メモリに記憶されている前記価値情報を更新させるための価値更新情報に対して前記共通鍵を用いた暗号処理が施された前記価値更新情報が,クライアント装置との間における非接触通信を介して入力された場合に,前記メモリに記憶されている前記共通鍵を用いた復号処理を行い,前記価値更新情報に基づいて前記メモリに記憶された前記価値情報を更新するステップと,
    前記価値情報の更新が完了した場合に,受信した処理完了通知を前記決済管理装置へ送信する前記クライアント装置へ,前記処理完了通知を前記非接触通信により送信するステップと,
    を有する,処理方法。
JP2001139164A 2000-05-10 2001-05-09 決済管理装置,プログラム,記憶媒体,管理方法,クライアント装置,処理方法,およびデータ記憶装置 Expired - Lifetime JP5160003B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001139164A JP5160003B2 (ja) 2000-05-10 2001-05-09 決済管理装置,プログラム,記憶媒体,管理方法,クライアント装置,処理方法,およびデータ記憶装置

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2000142307 2000-05-10
JP2000142307 2000-05-10
JP2001-48916 2001-02-23
JP2001048916 2001-02-23
JP2000-142307 2001-02-23
JP2001048916 2001-02-23
JP2001139164A JP5160003B2 (ja) 2000-05-10 2001-05-09 決済管理装置,プログラム,記憶媒体,管理方法,クライアント装置,処理方法,およびデータ記憶装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011104326A Division JP5344001B2 (ja) 2000-05-10 2011-05-09 電子決済方法、クライアント装置、および情報処理システム

Publications (2)

Publication Number Publication Date
JP2002324202A JP2002324202A (ja) 2002-11-08
JP5160003B2 true JP5160003B2 (ja) 2013-03-13

Family

ID=27343383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001139164A Expired - Lifetime JP5160003B2 (ja) 2000-05-10 2001-05-09 決済管理装置,プログラム,記憶媒体,管理方法,クライアント装置,処理方法,およびデータ記憶装置

Country Status (1)

Country Link
JP (1) JP5160003B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004172923A (ja) * 2002-11-20 2004-06-17 Nec Corp 携帯電話端末及びそれに用いる有料サービス制限方法
JP2004272470A (ja) * 2003-03-06 2004-09-30 Bitwallet Inc 送金処理サーバ、送金処理方法、送金処理プログラム、端末装置、端末方法、及び端末プログラム
JP2004272561A (ja) * 2003-03-07 2004-09-30 Bitwallet Inc 携帯端末装置、携帯端末方法、携帯端末プログラム、提供サーバ装置、提供サーバ方法、及び提供サーバプログラム
EP2168085A2 (en) * 2007-06-20 2010-03-31 Mchek India Payment Systems PVT. LTD. A method and system for secure authentication
TW200929974A (en) 2007-11-19 2009-07-01 Ibm System and method for performing electronic transactions
SK288747B6 (sk) * 2009-04-24 2020-04-02 Smk Kk Spôsob a systém bezhotovostnej platobnej transakcie, najmä s použitím bezkontaktného platobného prostriedku
JP6399382B2 (ja) * 2014-01-08 2018-10-03 パナソニックIpマネジメント株式会社 認証システム
CN105306490B (zh) * 2015-11-23 2018-04-24 小米科技有限责任公司 支付验证系统、方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2971160B2 (ja) * 1991-03-20 1999-11-02 富士通株式会社 Icカードを用いたプリペイドカード・システム
JP3365599B2 (ja) * 1996-02-08 2003-01-14 株式会社エヌ・ティ・ティ・データ 電子小切手システム
JP4270589B2 (ja) * 1997-02-04 2009-06-03 富士ゼロックス株式会社 電子度数による支払方法および装置
JP3919041B2 (ja) * 1997-02-06 2007-05-23 富士通株式会社 決済システム
JPH10307885A (ja) * 1997-03-06 1998-11-17 N T T Data:Kk 電子マネーシステム、電子マネーカード、電子マネー取引方法及び記録媒体
JPH10261021A (ja) * 1997-03-19 1998-09-29 U Card:Kk パーソナルレジサービス方式及び有料情報の閲覧方式
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
KR100846553B1 (ko) * 1997-08-13 2008-07-15 마츠시타 덴끼 산교 가부시키가이샤 이동 전자 상거래 시스템
JP3866851B2 (ja) * 1998-03-03 2007-01-10 株式会社日立製作所 ポイント管理システム
JP3537025B2 (ja) * 1998-07-22 2004-06-14 株式会社日立製作所 電子通貨保持装置
JP2004280581A (ja) * 2003-03-17 2004-10-07 Seiko Epson Corp ソフトウェアの不正使用防止方法

Also Published As

Publication number Publication date
JP2002324202A (ja) 2002-11-08

Similar Documents

Publication Publication Date Title
JP5472512B2 (ja) 管理システム、管理方法、およびプログラム
US11880815B2 (en) Device enrollment system and method
JP3614480B2 (ja) 電子チケット販売・払戻システム及びその販売・払戻方法
US5590197A (en) Electronic payment system and method
US7865431B2 (en) Private electronic value bank system
US8046261B2 (en) EMV transaction in mobile terminals
KR100411448B1 (ko) 공개키 기반구조의 개인키와 인증서를 저장하는 광학기록매체의 발급방법 및 발급시스템
KR20020039318A (ko) 전자 화폐 시스템
CN101686225A (zh) 一种用于网上支付的数据加密和密钥生成方法
WO2002063825A2 (en) An optical storage medium for storing a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using such
KR20100054757A (ko) 대역밖 인증을 이용한 지불 거래 처리
WO2001057750A1 (fr) Systeme d'authentification
CN101685512A (zh) 一种用于实现网上支付的计算机、支付系统及其方法
EP0848343A2 (en) Shopping system
JPH09297789A (ja) 電子商取引決済管理システム及び方法
JP5160003B2 (ja) 決済管理装置,プログラム,記憶媒体,管理方法,クライアント装置,処理方法,およびデータ記憶装置
JP2005115876A (ja) 携帯端末を利用した決済処理システム、店舗装置、サーバ、携帯端末
WO2003046697A2 (en) E-commerce payment systems
JP3812419B2 (ja) 課金ユニット装置及び課金システム及び認証課金センタ装置及び購入制御端末装置及び課金方法及び課金プログラム及び課金プログラムを格納した記憶媒体
JPH09114904A (ja) 情報販売方法およびシステム
JP2002279195A (ja) 消費者システム及び暗証番号入力端末装置
JP2003066836A (ja) 電子署名方法
KR100766680B1 (ko) 은행의 계좌이체 기능을 이용한 지불시스템 및 그의 온라인 전자상거래 지불서비스 방법
KR100802555B1 (ko) 신용카드 인터넷 안전 결제 처리 방법
KR20060049057A (ko) 전자거래 인증 및 결제 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080402

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101229

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110509

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110512

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20110715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121212

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5160003

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term